Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
13 vistas21 páginas

Proyecto PIE

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 21

Informe sobre Ciberseguridad:

Introducción a la Ciberseguridad
La ciberseguridad es esencial para proteger sistemas, datos y redes contra ataques
malintencionados. Los ciberataques buscan obtener, alterar, destruir o bloquear
información, lo que destaca la importancia de comprender las amenazas cibernéticas
y las medidas de protección necesarias.

Principales Amenazas Cibernéticas


Las amenazas cibernéticas más comunes incluyen malware, phishing, ataques de
fuerza bruta, inyección SQL, y ciberbullying. Es crucial estar al tanto de estas
amenazas para implementar estrategias efectivas de defensa.

Medidas de Protección
La protección de la información personal en línea implica el uso de contraseñas
seguras, software antivirus actualizado, navegadores seguros y la precaución al abrir
archivos y enlaces desconocidos. La actualización regular del software y los sistemas
operativos también es fundamental para corregir vulnerabilidades y mejorar la
seguridad.

Tecnologías y Herramientas
Las VPNs proporcionan conexiones seguras y cifradas entre dos puntos, protegiendo
la información en tránsito. Estas tecnologías son vitales para mantener la privacidad y
seguridad en línea.

Consejos y Buenas Prácticas


La creación y gestión adecuada de contraseñas es crucial para la seguridad en línea. Se
recomienda utilizar contraseñas únicas y seguras, cambiarlas regularmente y no
utilizar la misma contraseña para múltiples cuentas.

Respuesta a Ciberataques
En caso de ser víctima de un ciberataque, es importante informar a las autoridades
competentes, cambiar contraseñas y actualizar software y sistemas operativos.
Realizar un análisis de seguridad y mejorar la protección son pasos adicionales para
mitigar el daño.
Ideas:
Desarrollo de una aplicación de gestión de contraseñas seguras.
Creación de un sitio web educativo sobre seguridad cibernética para niños y
adolescentes. Implementación de un sistema de detección de intrusiones en una red
corporativa.
Diseño de una aplicación de concientización sobre phishing y ciberataques dirigida a
empleados de empresas.
Desarrollo de un sistema de autenticación de dos factores para mejorar la seguridad
de las cuentas en línea.
Creación de un juego interactivo que enseñe conceptos básicos de ciberseguridad de
manera divertida y educativa.
Implementación de un sistema de cifrado de extremo a extremo para proteger la
comunicación en aplicaciones de mensajería.
Desarrollo de una plataforma de informes de incidentes de seguridad cibernética para
empresas y organizaciones.
Creación de un sistema de monitoreo de actividad en línea para detectar
comportamientos sospechosos y posibles amenazas.
Diseño de un programa de capacitación en seguridad cibernética para empleados de
una empresa, que incluya simulacros de ciberataques y entrenamiento en respuesta a
incidentes.

Introducción

La ciberseguridad se refiere a la protección de sistemas, datos y redes contra ataques


intencionales y amenazas cibernéticas. Este informe presentará los conceptos básicos
de ciberseguridad, medidas de protección y recomendaciones para mantener la
seguridad en línea.

Tipos de amenazas cibernéticas


Los tipos comunes de amenazas cibernéticas incluyen malware, robo de identidad,
ataques de fuerza bruta, ataques de inyección SQL, ataques de denegación de servicio
(DoS) y de denegación de servicio distribuido (DDoS), y ciberacoso.

Medidas de protección

Para proteger su información personal en línea, es esencial utilizar contraseñas


seguras y cambiadas periódicamente, software antivirus y mantenerlo actualizado,
evitar abrir archivos adjuntos o enlaces de correo electrónico desconocidos, utilizar un
navegador web seguro y actualizado y utilizar software antivirus y un firewall.

Ataques y amenazas

Un ataque de phishing es un intento de obtener información confidencial a través de


correos electrónicos o mensajes de texto que parecen provenir de una fuente
confiable. Es fundamental actualizar periódicamente el software y los sistemas
operativos para corregir vulnerabilidades y mejorar la seguridad.

Tecnologías y herramientas

Una Red Privada Virtual (VPN) es una tecnología que crea una conexión segura y
cifrada entre dos puntos, protegiendo los datos en tránsito. La ciberseguridad puede
afectar a la escuela de varias maneras, como proteger los datos de estudiantes y
profesores, proteger la red y los sistemas y prevenir ataques cibernéticos.

Consejos y recomendaciones

Es fundamental utilizar contraseñas únicas y seguras, cambiar las contraseñas


periódicamente, evitar utilizar la misma contraseña para varias cuentas y utilizar un
generador de contraseñas. El cifrado es un método de codificación que protege los
datos en tránsito o almacenamiento, lo que dificulta su lectura o acceso sin la clave
correcta.

Recomendaciones y consejos
Si te das cuenta de que has sido víctima de un ciberataque, debes denunciarlo a las
autoridades, cambiar contraseñas, actualizar software y sistemas operativos, realizar
un análisis de seguridad y mejorar la protección.

Otros temas

El ciberacoso se refiere a la intimidación o el acoso a través de las redes sociales,


correos electrónicos o mensajes de texto. El hacking ético se refiere a la práctica de
hackear para mejorar la seguridad y proteger sistemas y redes. Un virus informático es
un tipo de malware que se replica y se propaga a través de un sistema informático.

La ciberseguridad es la práctica de defender las computadoras, los servidores,


los dispositivos móviles, los sistemas electrónicos, las redes y los datos de
ataques maliciosos. También se conoce como seguridad de tecnología de la
información o seguridad de la información electrónica. El término se aplica en
diferentes contextos, desde los negocios hasta la informática móvil, y puede
dividirse en algunas categorías comunes.

 La seguridad de red es la práctica de proteger una red informática de


los intrusos, ya sean atacantes dirigidos o malware oportunista.
 La seguridad de las aplicaciones se enfoca en mantener el software y
los dispositivos libres de amenazas. Una aplicación afectada podría
brindar acceso a los datos que está destinada a proteger. La seguridad
eficaz comienza en la etapa de diseño, mucho antes de la
implementación de un programa o dispositivo.
 La seguridad de la información protege la integridad y la privacidad de
los datos, tanto en el almacenamiento como en el tránsito.
 La seguridad operativa incluye los procesos y decisiones para manejar
y proteger los recursos de datos. Los permisos que tienen los usuarios
para acceder a una red y los procedimientos que determinan cómo y
dónde pueden almacenarse o compartirse los datos se incluyen en esta
categoría.
 La recuperación ante desastres y la continuidad del negocio definen
la forma en que una organización responde a un incidente de
ciberseguridad o a cualquier otro evento que cause que se detengan sus
operaciones o se pierdan datos. Las políticas de recuperación ante
desastres dictan la forma en que la organización restaura sus
operaciones e información para volver a la misma capacidad operativa
que antes del evento. La continuidad del negocio es el plan al que
recurre la organización cuando intenta operar sin determinados
recursos.
 La capacitación del usuario final aborda el factor de ciberseguridad
más impredecible: las personas. Si se incumplen las buenas prácticas
de seguridad, cualquier persona puede introducir accidentalmente un
virus en un sistema que de otro modo sería seguro. Enseñarles a los
usuarios a eliminar los archivos adjuntos de correos electrónicos
sospechosos, a no conectar unidades USB no identificadas y otras
lecciones importantes es fundamental para la seguridad de cualquier
organización.
La extensión de las ciberamenazas
Las ciberamenazas mundiales siguen desarrollándose a un ritmo rápido, con
una cantidad cada vez mayor de filtraciones de datos cada año. En un informe
de RiskBased Security, se reveló que unos alarmantes 7900 millones de
registros han sido expuestos por filtraciones de datos solo en los primeros
nueve meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de
registros expuestos en el mismo período durante el 2018.

Los servicios médicos, los minoristas y las entidades públicas fueron los que
sufrieron más filtraciones, y los delincuentes maliciosos fueron los
responsables de la mayoría de los incidentes. Algunos de estos sectores son
más atractivos para los cibercriminales, ya que recopilan datos financieros y
médicos, aunque todas las empresas que utilizan las redes pueden ser
atacadas para robarles datos de clientes, hacer espionaje corporativo o lanzar
ataques a sus clientes.

Dado que las dimensiones de la amenazas cibernéticas seguirán aumentando,


el gasto global en soluciones de seguridad cibernética también crecerá en
proporción. Gartner predice que el gasto mundial en ciberseguridad alcanzará
los 188 300 millones de dólares en 2023 y sobrepasará los 260 000 millones en
2026. Los gobiernos de todo el mundo han respondido a las crecientes
ciberamenazas con orientaciones para ayudar a las organizaciones a aplicar
prácticas eficaces de ciberseguridad.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha


creado un marco de ciberseguridad. Para contrarrestar la proliferación de
código malicioso y ayudar en la detección temprana, en el marco se
recomienda el monitoreo continuo y en tiempo real de todos los recursos
electrónicos.
La importancia de la vigilancia de los sistemas se refleja en los “10 pasos para
la ciberseguridad”, orientación proporcionada por el Centro Nacional de
Seguridad Cibernética del Gobierno del Reino Unido. En Australia, el Centro
Australiano de Seguridad Cibernética (ACSC) publica periódicamente
orientaciones sobre la forma en que las organizaciones pueden contrarrestar
las últimas amenazas a la ciberseguridad.

Tipos de ciberamenazas
Las amenazas a las que se enfrenta la ciberseguridad son tres:

1. El delito cibernético incluye agentes individuales o grupos que atacan a los


sistemas para obtener beneficios financieros o causar interrupciones.
2. Los ciberataques a menudo involucran la recopilación de información con
fines políticos.
3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para
causar pánico o temor.

Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas


informáticos? Estos son algunos de los métodos comunes utilizados para
amenazar la ciberseguridad:

Malware

“Malware” se refiere al software malicioso. Ya que es una de las


ciberamenazas más comunes, el malware es software que un cibercriminal o
un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo.
Con frecuencia propagado a través de un archivo adjunto de correo electrónico
no solicitado o de una descarga de apariencia legítima, el malware puede ser
utilizado por los ciberdelincuentes para ganar dinero o para realizar
ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

 Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y


se extiende por todo el sistema informático e infecta a los archivos con código
malicioso.
 Troyanos: un tipo de malware que se disfraza como software legítimo. Los
cibercriminales engañan a los usuarios para que carguen troyanos a sus
computadoras, donde causan daños o recopilan datos.
 Spyware: un programa que registra en secreto lo que hace un usuario para
que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el
spyware podría capturar los detalles de las tarjetas de crédito.
 Ransomware: malware que bloquea los archivos y datos de un usuario, con la
amenaza de borrarlos, a menos que se pague un rescate.
 Adware: software de publicidad que puede utilizarse para difundir malware.
 Botnets: redes de computadoras con infección de malware que los
cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
Inyección de código SQL

Una inyección de código SQL (por sus siglas en inglés Structured Query
Language) es un tipo de ciberataque utilizado para tomar el control y robar
datos de una base de datos. Los cibercriminales aprovechan las
vulnerabilidades de las aplicaciones basadas en datos para insertar código
malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto
les brinda acceso a la información confidencial contenida en la base de datos.

Phishing

El phishing es cuando los cibercriminales atacan a sus víctimas con correos


electrónicos que parecen ser de una empresa legítima que solicita información
confidencial. Los ataques de phishing se utilizan a menudo para inducir a que
las personas entreguen sus datos de tarjetas de crédito y otra información
personal.
Ataque de tipo “Man-in-the-middle”

Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un


cibercriminal intercepta la comunicación entre dos individuos para robar datos.
Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los
datos que se transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio

Un ataque de denegación de servicio es cuando los cibercriminales impiden


que un sistema informático satisfaga solicitudes legítimas sobrecargando las
redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e
impide que una organización realice funciones vitales.

Ciberamenazas más recientes


¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse
las personas y las organizaciones? A continuación, se presentan algunas de
las ciberamenazas más recientes comunicadas por los gobiernos de Estados
Unidos, Australia y el Reino Unido.

Malware Dridex

En diciembre del 2019, el Departamento de Justicia de los Estados Unidos


(DoJ) imputó al líder de un grupo de cibercriminales organizados por su
participación en un ataque global del malware Dridex. Esta campaña
malintencionada afectó al público, al gobierno, a la infraestructura y a las
empresas de todo el mundo.

Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el


2014, afecta a las víctimas e infecta a las computadoras a través de correos
electrónicos de phishing o malware existente. Es capaz de robar contraseñas,
datos bancarios y datos personales que pueden utilizarse en transacciones
fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de
millones de dólares.

En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad


Cibernética del Reino Unido aconseja a las personas que “se aseguren de que
los dispositivos estén actualizados y los antivirus estén activados y
actualizados, y de que se realicen copias de seguridad de los archivos”.

Estafas románticas

En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran
cuidado con el fraude a la confianza que los cibercriminales cometen a través
de sitios de citas, salas de chat y aplicaciones. Los perpetradores se
aprovechan de las personas que buscan nuevas parejas y engañan a las
víctimas para que proporcionen sus datos personales.
El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de
Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000
dólares.

Malware Emotet

A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las


organizaciones nacionales sobre la ciberamenaza mundial generalizada del
malware Emotet.

Emotet es un sofisticado troyano que puede robar datos y también cargar otros
malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un
recordatorio de la importancia de crear una contraseña segura para protegerse
de las ciberamenazas.
Protección del usuario final
La protección del usuario final o la seguridad de endpoints es un aspecto
fundamental de la ciberseguridad. Después de todo, a menudo es un individuo
(el usuario final) el que accidentalmente carga malware u otra forma de
ciberamenaza en su equipo de escritorio, laptop o dispositivo móvil.

Por tanto, ¿de qué manera protegen las medidas de ciberseguridad a los
usuarios finales y los sistemas? En primer lugar, la ciberseguridad depende de
los protocolos criptográficos para cifrar los correos electrónicos, archivos y
otros datos críticos. La ciberseguridad no solo protege la información en
tránsito, también ofrece protección contra las pérdidas o el robo.

Además, el software de seguridad del usuario final analiza las computadoras


para detectar código malicioso, pone en cuarentena este código y lo elimina del
equipo. Los programas de seguridad pueden incluso detectar y eliminar
el código malicioso oculto en el registro de arranque maestro (MBR) y están
diseñados para cifrar o borrar datos del disco duro de la computadora.
Los protocolos de seguridad electrónica también se enfocan en la detección de
malware en tiempo real. Muchos utilizan el análisis heurístico y de
comportamiento para monitorear el comportamiento de un programa y su
código para defenderse de virus o troyanos que pueden cambiar de forma con
cada ejecución (malware polimórfico y metamórfico). Los programas de
seguridad pueden restringir los programas que puedan ser maliciosos en una
burbuja virtual separada de la red del usuario para analizar su comportamiento
y aprender a detectar mejor las nuevas infecciones.

Los programas de seguridad continúan desarrollando nuevas defensas


mientras los profesionales de la ciberseguridad identifican nuevas amenazas y
formas de combatirlas. Para aprovechar al máximo el software de seguridad del
usuario final, los empleados deben aprender a utilizarlo. Lo fundamental es
mantenerlo en funcionamiento y actualizarlo con frecuencia para que pueda
proteger a los usuarios de las ciberamenazas más recientes.

Consejos de ciberseguridad: protéjase de los


ciberataques
¿Cómo pueden las empresas y las personas protegerse contra las
ciberamenazas? A continuación, presentamos nuestros mejores consejos de
ciberseguridad:

1. Actualizar el software y el sistema operativo: esto significa que aprovechará


las últimas revisiones de seguridad.
2. Utilizar software antivirus: las soluciones de seguridad, como Kaspersky
Total Security, detectarán y eliminarán las amenazas. Mantenga su software
actualizado para obtener el mejor nivel de protección.
3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean
fáciles de adivinar.
4. No abrir archivos adjuntos de correos electrónicos de remitentes
desconocidos: podrían estar infectados con malware.
5. No hacer clic en los vínculos de los correos electrónicos de remitentes o
sitios web desconocidos: es una forma común de propagación de malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no
seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.

El spam es el equivalente electrónico del "correo basura" que pasa por debajo
de tu puerta o llega a tu buzón. Sin embargo, el spam es más que algo
molesto. Puede ser peligroso, especialmente si es parte de un fraude por
phishing.

Los correos electrónicos de spam los envían en cantidades masivas


especialistas en esta forma engaño y cibercriminales que buscan uno de los
siguientes objetivos:
 Ganar dinero con el pequeño porcentaje de destinatarios que acaba
respondiendo al mensaje
 Ejecutar estafas mediante prácticas de phishing, con el objetivo, entre otras
cosas, de obtener contraseñas, números de tarjetas de crédito y detalles de
cuentas bancarias

Infectar con código malicioso las computadoras de los destinatarios

Cómo protegerte del correo electrónico de spam


y las prácticas de phishing
Estos son algunos consejos útiles del equipo de expertos en seguridad de
Internet de Kaspersky Lab para ayudarte a reducir la cantidad de correo
electrónico de spam que recibes:

 Configura varias direcciones de correo electrónico


Es buena idea tener al menos dos direcciones de correo electrónico:
o Dirección de correo electrónico privada
Solo debe usarse para correspondencia personal. Como las personas
que envían spam crean listas de posibles direcciones de correo
electrónico (usando combinaciones obvias de nombres, palabras y
números), debes procurar que la dirección sea difícil de adivinar. La
dirección privada no debe componerse simplemente de tu nombre y
apellido, y debes protegerla de la siguiente forma:
 Nunca publiques tu dirección de correo electrónico privada en
recursos en línea a los que se puede acceder públicamente.
 Si necesitas publicar tu dirección privada electrónicamente,
procura enmascararla para evitar que las personas que envían
spam la obtengan. Por ejemplo, "juan.perez@yahoo.com" es
una dirección fácil de encontrar para las personas que envían
spam. Trata de escribir "juan-punto-perez-arroba-yahoo.com’.
 Si necesites publicar tu dirección privada en un sitio web, es
más seguro hacerlo como un archivo gráfico que como un
enlace.

Si tu dirección privada es descubierta por las personas que envían spam,


debes cambiarla. Aunque esto puede resultar molesto, cambiar tu dirección de
correo electrónico te ayudará a evitar el spam.

 Dirección de correo electrónico pública


Usa esta dirección cuando necesites registrarte en foros públicos y en salas de
chat o para suscribirte en listas de correo y otros servicios de Internet. Los
siguientes consejos también te ayudarán a reducir el volumen de spam que
recibes a través de tu dirección de correo electrónico pública:
o Trata tu dirección pública como una dirección provisional. La
probabilidad de que las personas que envían spam logren obtener tu
dirección pública es alta, sobre todo si la usas con frecuencia en
Internet.
o No temas cambiar tu dirección de correo electrónico pública con
frecuencia.

Considera usar varias direcciones públicas. De esa manera, podrás rastrear


mejor qué servicios podrían estar vendiendo tu dirección a las personas que
envían spam.

 Nunca respondas un mensaje de spam


La mayoría de las personas que envía spam verifica la recepción y registra las
respuestas. Cuanto más respondas, más spam probablemente recibirás.
 Piensa antes de hacer clic en "cancelar suscripción"
Los especialistas del spam envían cartas de cancelación de suscripción falsas
para recopilar direcciones de correo electrónico activas. Si haces clic en
"cancelar suscripción" en una de estas cartas, puede que simplemente
aumente la cantidad de spam que recibes. No hagas clic en los enlaces
"cancelar suscripción" de los correos electrónicos que provienen de fuentes
desconocidas.
 Mantén tu navegador actualizado
Asegúrate de usar la versión más reciente de tu navegador web y de haber
aplicado todos los parches de seguridad de Internet más recientes.
Usa filtros antispam
Abre solo cuentas de correo electrónico con proveedores que incluyen filtrado
de spam. Elige una solución antivirus y de seguridad de Internet que también
incluya características antispam avanzadas.
¿Qué es el pornware?

Pornware es el nombre con el que se conoce una clase de programas que


muestran material pornográfico en un dispositivo. Además de los programas
que algunos usuarios puedan instalar deliberadamente en sus computadoras y
dispositivos móviles (para buscar y mostrar material pornográfico), el pornware
también incluye programas que se instalan maliciosamente sin que el usuario
tenga conocimiento de su presencia. A menudo, el propósito del pornware no
solicitado es publicitar sitios web y servicios pornográficos basados en tarifas.

Cómo puede afectarte el pornware


Los desarrolladores de malware pueden aprovechar las vulnerabilidades sin
parche (de las aplicaciones más usadas o del sistema operativo) a fin de
instalar pornware en la computadora, la tablet o el teléfono de un usuario.
Además, se pueden usar troyanos (como Trojan-Downloader y Trojan-Dropper)
para infectar un dispositivo con pornware. Entre los ejemplos de pornware se
incluyen:
 Porn-Dialer
Este tipo de programa marca servicios telefónicos, números de teléfono y
código especial de "contenido adulto". A diferencia de los programas
maliciosos, los programas de marcador notifican al usuario sobre sus acciones.
 Porn-Downloader
Este comportamiento descarga archivos de medios pornográficos en la
computadora del usuario desde Internet. A diferencia de los programas
maliciosos, los descargadores de pornografía notifican al usuario sobre sus
acciones.
 Porn-Tool
Los programas Porn-Tool buscan y muestran material pornográfico en la
computadora del usuario; por ejemplo, barras de herramientas especiales para
navegadores de Internet y reproductores de video especiales.
Cómo protegerte del pornware
Como el pornware puede haber sido descargado deliberadamente por el
usuario, las soluciones antivirus podrían no ser capaces de determinar si un
programa pornware específico supone una amenaza para el dispositivo del
usuario. Los productos de Kaspersky Lab ofrecen a los usuarios la opción de
detectar pornware y qué medidas tomar al respecto:

 Detección y eliminación de pornware


Puede haber varias razones por las que el usuario podría sospechar que un
programa pornware (que ha sido detectado por el motor antivirus de
Kaspersky) es una amenaza. Por ejemplo, es posible que el usuario no haya
instalado el programa y no sepa su origen, o bien puede haber leído una
descripción del programa en el sitio web de Kaspersky y ahora está
preocupado por su seguridad. Cuando el usuario necesite eliminar pornware, el
software antivirus de Kaspersky lo ayudará a deshacerse del programa no
deseado.
 Optar por no detectar pornware
En algunos casos en que se detectan programas pornware, el usuario puede
estar seguro de que se trata de programas que se descargaron
deliberadamente y decidir si dañan sus dispositivos o datos o no. Los
productos Kaspersky te permiten deshabilitar la opción para detectar estos
programas (o agregar programas específicos a una lista de excepciones), de
manera que el motor antivirus no marque cierto pornware como malicioso.

el riskware
Riskware es el nombre que se asigna a programas legítimos que pueden
causar daño si son aprovechados por usuarios maliciosos para eliminar,
bloquear, modificar o copiar datos, así como para alterar el rendimiento
de computadoras o redes. El riskware incluye los siguientes tipos de
programas que se usan comúnmente para fines legítimos:
 Utilidades de administración remota
 Clientes IRC
 Programas de marcador
 Descargadores de archivos
 Software para monitorear la actividad de la computadora
 Utilidades de administración de contraseñas
 Servicios de servidor de Internet, como FTP, Web, proxy y telnet

Estos programas no se han diseñado con fines maliciosos, pero sí tienen


funciones que se pueden usar con propósitos indebidos.
Cómo puede afectarte el riskware
Dado el gran número de programas legítimos que puede ser aprovechados
para fines ilícitos, es difícil determinar cuáles representan un riesgo. Por
ejemplo, los administradores de sistemas y mesas de ayuda utilizan a menudo
programas de administración remota para diagnosticar y solucionar problemas
que surgen en la computadora de un usuario. Sin embargo, si un usuario
malicioso ha instalado un programa de esas características en tu computadora
(sin tu conocimiento), tendrá acceso remoto a tu equipo. Si consigue el control
total de tu computadora, el usuario malicioso podrá utilizarla prácticamente
como desee.

 Kaspersky Lab ha registrado incidentes en los que programas de


administración remota legítimos (como WinVNC) se han instalado
secretamente para obtener acceso remoto completo a una computadora.
 En otro ejemplo, los usuarios maliciosos pueden usar la utilidad mIRC (que es
un cliente de red IRC legítimo) para fines indebidos. Kaspersky identifica con
regularidad programas troyanos que usan funciones mIRC para enviar una
carga maliciosa, sin conocimiento del usuario. A menudo, los programas
maliciosos instalan el cliente mIRC para un uso malicioso posterior. En tales
casos, mIRC se suele almacenar en la carpeta Windows y sus subcarpetas.
Por lo tanto, si se detecta mIRC en estas carpetas, se puede asumir casi
siempre que la computadora ha sido infectada por un programa malicioso.
 El riskware puede incluir cualquiera de los siguientes comportamientos:
o IRC de cliente
o P2P de cliente
o SMTP de cliente
o Marcador
o Descargador
o Herramienta de fraude
o Monitor
o NetTool
o PSWTool
o RemoteAdmin
o RiskTool
o FTP de servidor
o Proxy de servidor
o Telnet de servidor
o Web de servidor
o WebToolbar

Cómo protegerte del riskware


Las soluciones antivirus pueden no ser capaces de determinar si un programa
riskware representa una amenaza para ti, porque la existencia de riskware en
tu computadora puede deberse a varios motivos. Los productos Kaspersky te
permiten decidir si deseas detectar y eliminar el riskware:

 Detección y eliminación de riskware


Hay muchas razones por las que podrías sospechar que un programa riskware
detectado por el motor antivirus de Kaspersky representa una amenaza. Por
ejemplo, si no prestaste tu consentimiento para instalar el programa y no sabes
de dónde salió, o si leíste una descripción del programa en el sitio web de
Kaspersky y ahora te preocupa si es seguro. En tales casos, el software
antivirus de Kaspersky te ayudará a deshacerte del programa riskware
 Optar por no detectar riskware
En aquellos casos en que se detectan programas riskware, pero no estás
seguro de si se trata de programas a los cuales otorgaste tu consentimiento,
puedes decidir si los programas dañan tus dispositivos o datos o no. Los
productos Kaspersky te permiten deshabilitar la opción de detección de estos
programas (o te permiten agregar programas específicos a una lista de
excepciones), de manera que el motor antivirus no considere el riskware como
malicioso.

¿Qué es el adware? Definición y explicación

Definición de adware
El adware, también conocido como software publicitario, genera ingresos para
sus desarrolladores mostrando anuncios en tu pantalla de forma automática, en
general, dentro de un navegador web. El adware suele crearse para
computadoras, pero también puede encontrarse en dispositivos móviles.
Algunas formas de adware son muy manipuladoras y habilitan una puerta
abierta para los programas maliciosos.

¿Qué es el adware?
El adware es un programa que muestra anuncios emergentes no deseados (y a
veces irritantes) que pueden aparecer en tu computadora o dispositivo móvil. El
adware suele llegar a los dispositivos de los usuarios por dos vías:

1. Es posible que instales un programa informático o una aplicación gratuita sin


darte cuenta de que contiene adware adicional. Esto le permite al desarrollador
de la aplicación ganar dinero, pero significa que podrías descargar adware en
tus sistemas sin dar tu consentimiento.
2. Otra posibilidad es que exista una vulnerabilidad en el software o en el sistema
operativo que los hackers aprovechen para introducir malware, incluidos
algunos tipos de adware, en el sistema.
¿De dónde viene el adware?
El adware suele venir en programas que se descargan de Internet, por lo
general freeware o shareware, y se instala de forma secreta en tu dispositivo
sin que lo sepas.

El software gratuito que contiene algunos anuncios puede resultar molesto,


pero no es ilegal. Sin embargo, si un programa de terceros agrega software
publicitario malicioso en tu dispositivo sin tu consentimiento, entonces es ilegal.

¿Cómo funciona el adware?


El adware se instala de forma silenciosa en los dispositivos del usuario con la
esperanza de que haga clic en los anuncios que muestra, por accidente o no.

Esto se debe a que, en última instancia, el adware existe para ganar dinero.

Los creadores de adware y los vendedores que lo distribuyen obtienen dinero


de terceros a través de lo siguiente:

1. Pago por clic (PPC): cobran cada vez que abres un anuncio.
2. Pago por visión (PPV): cobran cada vez que se te muestra un anuncio.
3. Pago por instalación (PPI): cobran cada vez que se instala un paquete de
software en un dispositivo.

El adware también puede rastrear tu historial de búsqueda y navegación para


mostrarte anuncios más relevantes para ti. Una vez que el desarrollador tiene
tu ubicación e historial de navegación, puede obtener ingresos adicionales
vendiéndole esa información a terceros.

En el extremo menos dañino del espectro, el adware es una mera molestia. En


el extremo más dañino, puede ser una amenaza de malware perjudicial para tu
ciberseguridad.

Tipos de adware
Es importante distinguir entre adware inofensivo y dañino. Los siguientes son
algunos ejemplos de adware:

Adware legítimo que te brinda la posibilidad de aceptar anuncios y


promociones de software, lo cual compensa los costos de los desarrolladores
para que puedan ofrecer su software de forma gratuita. Los usuarios descargan
este tipo de software publicitario de forma voluntaria para obtener un producto
gratuito. Además, puedes optar por permitir que recopile información de
marketing. A veces, los anuncios personalizados que los acompañan o el
software patrocinado de terceros pueden ser deseables.

Todo tipo de desarrolladores crean adware legítimo, incluidos los de buena


reputación. Es una forma válida y legal de ofrecerles a los clientes un producto
gratuito.
Sin embargo, no todas las descargas de aplicaciones son consentidas. Aquí es
donde los límites legales comienzan a difuminarse.

Aplicaciones potencialmente no deseadas (PUA) que incluyen cualquier


programa que no hayas elegido instalar en tu dispositivo. También pueden
denominarse programas potencialmente no deseados (PUP).

El adware PUA puede caer en una zona gris, en la que el grado en que es
malicioso o ilegal depende de la finalidad del software y de quienes lo
distribuyen:

 El adware PUA legal y engañoso puede dificultar activamente la opción de no


instalar software inofensivo de terceros. Si bien es frustrante, el adware
legítimo a veces utiliza este método. Es legal si el creador no ha incluido a
sabiendas anuncios o programas contaminados con malware.
Lamentablemente, algunos tipos de adware pueden introducir, sin saberlo,
malware camuflado en los dispositivos.
 El adware PUA abusivo está diseñado para bombardearte con anuncios. Los
anuncios excesivos pueden estar en el propio adware o en software
empaquetado a través de barras de herramientas del navegador web u otros
medios. Sin ningún tipo de malware, esto también es legal. En este tipo de
adware suelen aparecer anuncios de pornografía o pastillas para ponerse en
forma.
 El adware PUA malicioso e ilegal se beneficia de terceros malintencionados
que quieren distribuir en dispositivos software malicioso, como spyware, virus,
entre otros. Este malware puede ocultarse de forma intencional en el adware,
en los sitios web que anuncia o en el software que lo acompaña. Los creadores
y distribuidores difunden esta amenaza a sabiendas y pueden utilizar métodos
abusivos para lograrlo.

Cuando las personas hablan de "adware", suelen referirse a los programas que
abusan de los anuncios y abren la puerta al malware.

El adware puede ser muy frustrante, sin considerar su legalidad y puede pasar
desapercibido con facilidad durante mucho tiempo. Para evitar cualquier
software invasivo o molesto, debes saber qué buscar.

Cómo saber si te infectaste con un adware


Los indicios de que puedes tener adware no deseado incluyen:

Indicios de que una computadora está infectada con adware

 Cambio inesperado en la página de inicio de tu navegador web.


 Las páginas web que visitas no se muestran correctamente.
 Sensación abrumadora debido a anuncios emergentes, a veces incluso cuando
no se navega por Internet.
 Problemas de rendimiento.
 Fallas en el dispositivo.
 Reducción de la velocidad de Internet.
 Búsquedas en Internet redirigidas.
 Aparición aleatoria de una nueva barra de herramientas o complemento del
navegador.
Indicios de que un teléfono móvil está infectado con adware

En tu teléfono, los indicios son similares:

 El teléfono funciona lento.


 Las aplicaciones tardan más en cargarse.
 La batería se agota rápidamente.
 El teléfono tiene aplicaciones que no recuerdas haber descargado.
 Hay un uso inexplicable de datos y facturas telefónicas más altas de lo
esperado.
 Ves numerosos anuncios emergentes.

Existe adware agresivo que se incrusta en las profundidades de los sistemas


con rootkits para dificultar su eliminación. Si tu sistema está infectado, tendrás
que tomar medidas para limpiar las aplicaciones en cuestión.

Adware móvil
El adware puede introducirse en los teléfonos móviles o celulares a través de
aplicaciones de categorías populares, como entretenimiento y juegos. Estas
aplicaciones pueden parecer inofensivas, pero una vez instaladas, pueden
comportarse de forma maliciosa.

De nuevo, existe un espectro que va desde lo relativamente inofensivo a lo más


perjudicial. En el extremo inofensivo, es posible que descargues una aplicación
que simplemente te bombardee con anuncios una vez instalada. Esto puede
ser una molestia, sobre todo porque a veces los anuncios pueden aparecer
desde fuera de la aplicación, lo que hace difícil identificar la causa.

Mucho más dañino es el fraude publicitario y el software para hacer clic en los
anuncios. Se trata de aplicaciones que descargan discretamente archivos
ejecutables y corren actividades maliciosas en segundo plano. Esto puede
incluir hacer clic en anuncios sin que los usuarios lo sepan o suscribir a los
usuarios a servicios prémium por los que luego tienen que pagar.

Cómo eliminar el adware


Si eliminas el adware, podrás solucionar problemas como las odiosas ventanas
emergentes y el spyware oculto.

La eliminación manual no garantiza que encuentres todos los componentes.


Para llegar a una solución confiable, el software de ciberseguridad te ayudará a
limpiar todo lo que no encontrarías por tu cuenta.
Para desglosarlo, tendrás que detectar cada uno de los siguientes problemas y
tomar medidas al respecto:

 Adware: Es correcto conservar software legítimo con publicidad, siempre y


cuando funcione con tu consentimiento. El adware o software de terceros se
convierte en PUA cuando se instala sin tu conocimiento o realiza acciones que
no te gustaría que hiciera.
 Adware PUA: El adware y el software patrocinado de terceros pueden ser
odiosos en el mejor de los casos y una puerta de entrada para malware real en
el peor. En cualquier caso, es probable que quieras eliminarlos.
 Infecciones por malware: Es posible que ya se hayan infiltrado programas
maliciosos en tu sistema. Tendrás que eliminarlos para detener las amenazas
inmediatas a tu privacidad.
Instalar un producto que tenga capacidades "antiadware" será tu primer
paso. Los paquetes de software como Kaspersky Internet Security ofrecen
análisis del sistema y eliminación de adware y otras amenazas.
El siguiente paso es comprobar que la configuración de detección de
adware de tu software de seguridad está activa. Es posible que tu software
de seguridad no detecte ni elimine adware de manera predeterminada.

A menudo, los programas antiadware no disponen de procedimientos de


desinstalación de los componentes del software publicitario. Algunos pueden
utilizar tecnologías similares a las que emplean los virus para penetrar en tu
computadora y pasar desapercibidos. De nuevo, esto no es en esencia
malicioso, ya que los anuncios forman parte del acuerdo para obtener software
gratuito.

Nota: Muchos programas freeware o shareware dejan de mostrar


publicidad en cuanto te registras o compras el programa. Sin embargo,
algunos programas utilizan utilidades integradas de adware de terceros. Estas
utilidades pueden permanecer instaladas en tu computadora después de haber
registrado o comprado el programa. Si eliminas el componente adware, puedes
provocar un funcionamiento incorrecto en el programa. Esto es legítimo y no
debe interrumpirse si aceptaste las condiciones del producto. Si no te sientes a
salvo, deja de usar el producto y elimínalo por completo.

Como puede haber razones válidas por las que tienes adware en tu
computadora, puede que los programas antivirus no sean capaces de
determinar si un software publicitario específico representa o no una amenaza
para ti.

Los productos de Kaspersky brindan opciones sobre cómo reaccionar


ante adware, además de detectarlo:

Opción 1: Eliminar el adware. El software antivirus de Kaspersky te ayudará a


deshacerte del adware. Puede haber muchas razones que te lleven a
sospechar que un programa adware (que detectó el motor antivirus de
Kaspersky) puede ser una amenaza:
 No diste tu consentimiento para la instalación del programa.
 No sabes de dónde viene el programa.
 Leíste la descripción del programa en el sitio web de Kaspersky y ahora te
preocupa tu seguridad.
Opción 2: Elegir no detectar adware. Los productos de Kaspersky te
permiten deshabilitar la opción de detectar estos programas o agregar
programas específicos a la lista de excepciones, de forma que el programa
antivirus no identifique estos programas de adware como maliciosos. Podrías
hacer esto si sucede lo siguiente:
 Tienes la certeza de que es un programa cuya descarga aceptaste.
 Sabes de dónde viene el programa.
 Luego de leer la descripción del programa, decidiste que no daña tus
dispositivos ni tus datos.

Eliminación de adware para Android


Si te preguntas cómo deshacerte del adware en tu teléfono, aquí tienes algunos
consejos específicos para Android:

 Paso 1: Inicia el teléfono en modo seguro.


 Paso 2: Elimina las aplicaciones maliciosas de la administración del dispositivo.
 Paso 3: Desinstala las aplicaciones maliciosas de tu teléfono Android.
 Paso 4: Utiliza software antivirus para Android a fin de eliminar virus, adware y
otro software malicioso.
 Paso 5: Elimina las redirecciones y los anuncios emergentes de tu navegador.
Es extraño que los iPhone tengan virus o malware (a menos que
tengan jailbroken) ya que las aplicaciones de iOS tienen una naturaleza aislada
y no se comunican entre sí. Sin embargo, puedes anular las ventanas
emergentes de publicidad en tu iPhone o iPad.
Eliminación de adware para iPhone
 Paso 1: Abre Chrome en tu iPhone o iPad.
 Paso 2: Presiona los tres puntos y, a continuación, el ícono de Configuración.
 Paso 3: Presiona Configuración de contenido > Bloquear pop-ups.
 Paso 4: Desactiva la opción Bloquear pop-ups.

Limpiar el dispositivo de adware no deseado y otros PUA es un buen comienzo


para mejorar tu ciberseguridad. Para minimizar los riesgos, es importante saber
cómo prevenir las infecciones de adware en el futuro.

Cómo protegerse del adware


Prevenir el adware es la mejor manera de evitar tener que lidiar con estos
problemas en primer lugar, sobre todo porque todo el tiempo surgen nuevas
formas de malware.

Poner un práctica la realización de un mantenimiento saludable de tu


computadora y tener comportamientos prudentes es bueno para tu seguridad.
Como norma general, tendrás más protección contra todas las amenazas
cibernéticas, incluida la protección contra adware, si realizas lo siguiente:

Mantienes todo el software actualizado. Las actualizaciones más recientes


de aplicaciones, controladores del sistema, el sistema operativo (SO) y otros
programas incluyen correcciones de seguridad. Los desarrolladores descubren
todo el tiempo vulnerabilidades y aplican parches al software para protegerte
de las amenazas.
Actuar con precaución y ceder ante la curiosidad. En el mundo digital,
considera cualquier elemento desconocido o inusual como un riesgo potencial.
Los hackers se aprovechan de todo, desde las estaciones de carga USB hasta
la suplantación de identidad de tus amistades en las redes sociales, para
infectarte con adware y malware. Siempre pregúntate: "¿Qué es lo peor que
puede pasar si esto es malicioso?" y procede con cautela.
Observa los detalles. Tanto si se trata de la instalación de un programa
legítimo como de un vínculo en un correo electrónico, presta siempre atención
a lo que abres o aceptas. Los delincuentes intentan imitar URL, direcciones de
correo electrónico y perfiles de redes sociales de confianza tomarte por
sorpresa. Si te tomas un momento para examinarlos, encontrarás detalles
extraños que son señales de alerta sobre estafas.
Realiza actividades legales. Además de los riesgos obvios, el contenido y
software pirata te acerca a delincuentes de mala muerte que se aprovechan de
tu deseo de "productos gratis". Estos servicios pueden fomentar la instalación
de adware o de realizar descargas de archivos infectados, lo sepan o no.

Cuando descargues programas informáticos gratuitos, aplicaciones para


móviles o navegues por Internet:

Lee siempre todas las condiciones y casillas de verificación antes de


hacer clic en "Siguiente" durante la instalación del software. Gran parte del
software patrocinado de terceros es de exclusión voluntaria, lo que significa
que tendrás que desmarcar una casilla para evitar la instalación de cualquier
PUA que lo acompañe.
Descarga solo programas de fuentes confiables y acreditadas. Deberías
intentar descargar solo de empresas que reconozcas. Asegúrate también de
que tienen un historial digno de confianza. Las tiendas de aplicaciones oficiales
como Google Play no están totalmente libres de aplicaciones maliciosas, pero
es más probable que te mantengan a salvo.
Lee las reseñas. Todo, desde las extensiones del navegador hasta los
programas informáticos, debería tener reseñas en algún lugar de Internet.
Busca comentarios de usuarios y toma nota de los negativos.
Mira antes de hacer clic (o presionar la pantalla de tu teléfono). Algunos
anuncios se basan en la ingeniería social para aprovecharse de clics
involuntarios. Botones de cierre falsos, botones de confirmación
cuidadosamente colocados y ventanas emergentes espontáneas consiguen
que hagas clic en un vínculo infectado. Evita caer en la trampa.
Vigila los extractos bancarios. Los cargos inesperados por suscripciones
podrían ser un indicio de que eres víctima de un adware para teléfonos
celulares.
Si tienes un software de seguridad antivirus como Kaspersky Total Security, ya
tienes una de las mejores soluciones para protegerte contra el software
publicitario.

El software de seguridad te protege de forma activa contra descargas de


aplicaciones maliciosas o PUA, analiza archivos adjuntos y vínculos, y bloquea
ventanas emergentes. Tu comportamiento en el mundo digital es tu primera
línea de defensa. Sin embargo, los programas de ciberseguridad son
esenciales a la hora de protegerte contra las amenazas de adware.

También podría gustarte